Un keylogger (abbreviazione di keystroke logger) è un tipo di tecnologia di sorveglianza che tiene traccia e registra ogni sequenza di tasti eseguita su un computer o un dispositivo mobile. Anche se i keylogger sono spesso associati ad attività informatiche dannose, come il furto di credenziali di accesso o dati sensibili, possono anche essere utilizzati in scenari legittimi, come la supervisione dei dipendenti o il software di controllo genitoriale.
I keylogger variano in base al metodo di funzionamento e al livello di accesso al sistema. Di seguito sono riportati i tipi più comuni, ciascuno con comportamenti distinti e implicazioni per il rilevamento:
Questi registratori utilizzano API di sistema standard per registrare le sequenze di tasti. Mimano le normali interazioni tra hardware e software, rendendole particolarmente difficili da distinguere dai processi legittimi. Ogni volta che viene premuto o rilasciato un tasto, il logger acquisisce l'evento in tempo reale senza avvisare l'utente.
Invece di monitorare le singole sequenze di tasti, i tabulatori di moduli acquisiscono l'intero contenuto dei moduli web quando un utente li invia. Ciò significa che nomi utente, password, dettagli della carta di credito e altri dati sensibili possono essere intercettati prima di essere crittografati e trasmessi.
Operando al livello più profondo di un sistema operativo, il kernel, questi keylogger ottengono l'accesso a livello amministrativo. Possono registrare qualsiasi attività senza rilevamento da parte di strumenti antivirus standard, rendendole una delle varietà più pericolose.
Spesso inseriti in siti web compromessi o attraverso attacchi basati su browser, questi keylogger utilizzano script dannosi per monitorare l'input della tastiera all'interno di una pagina web. Vengono distribuiti attraverso metodi come cross-site scripting (XSS), attacchi man-in-the-middle o contenuti di terze parti compromessi.
I keylogger basati su hardware sono dispositivi fisici che vengono inseriti tra la tastiera e il computer o addirittura integrati all'interno delle tastiere stesse. Richiedono l'accesso fisico al dispositivo di destinazione per l'installazione, ma sono praticamente non rilevabili attraverso scansioni antivirus o software tradizionali. Una volta installate, registrano le sequenze di tasti nella memoria interna o le trasmettono in modalità wireless a un ricevitore esterno.
I keylogger operano intercettando e registrando l'input degli utenti, spesso sfruttando tattiche invisibili per rimanere nascosti agli utenti e al software di sicurezza. Ecco uno sguardo più da vicino al loro funzionamento:
Il metodo principale utilizzato dai keylogger è intercettare le sequenze di tasti man mano che vengono inserite. In genere, ottengono questo risultato attraverso:
Ciò consente ai keylogger di registrare tutto, dai documenti digitati alle credenziali di accesso, senza la consapevolezza dell'utente.
Oltre a registrare le sequenze di tasti, molti keylogger sono progettati per raccogliere attività più ampie degli utenti e trasmettere le informazioni rubate in modo nascosto:
Controlli parentali: Alcuni genitori installano keylogger per monitorare il comportamento online dei propri figli, garantendo che siano al sicuro e non si impegnino con contenuti dannosi.
I keylogger vengono comunemente distribuiti attraverso metodi simili ad altri tipi di malware, tra cui:
Una volta installati, i keylogger mirano a sopravvivere ai riavvii e a rimanere nascosti utilizzando metodi come:
Riconoscere la presenza di un keylogger può essere difficile, ma ci sono segnali rivelatori:
Per rimuovere i keylogger:
Ecco alcuni passaggi proattivi per prevenire le infezioni da keylogger: